La couche application

Dimension: px
Commencer à balayer dès la page:

Download "La couche application"

Transcription

1 7 La couche application Les préliminaires sont terminés, nous pouvons aborder la couche dans laquelle se trouvent toutes les applications. Toutes les couches que nous avons étudiées dans les chapitres précédents permettent d obtenir un transport fiable des données mais elles n assistent pas directement l utilisateur dans la réalisation de travaux. Ce chapitre sera l occasion de découvrir de réelles applications de réseau. Les applications fonctionnant dans cette couche s appuient elles aussi sur des protocoles. Nous commencerons par l un d eux, DNS, qui se charge de la résolution des noms au travers de l internet. Nous examinerons ensuite trois types d applications de réseau : la messagerie, la Toile (World Wide Web) et le multimédia. 7.1 DNS (Domain Name System) Les programmes peuvent normalement se référer aux hôtes, aux serveurs de messagerie ou autres ressources au moyen de leur adresse de réseau, par exemple, leur adresse IP. Les adresses numériques sont toutefois difficiles à mémoriser. De plus, une adresse de boîte aux lettres électronique telle que tana@ signifie que si le FAI ou l entreprise de Tana venait à installer son serveur de messagerie sur une machine dotée d une adresse IP différente, la référence de messagerie de Tana devrait aussi être modifiée. Par conséquent, des noms en ASCII ont été introduits pour disposer de deux méthodes de référence. Ainsi, l adresse de courrier de Tana peut devenir tana@art.ucsb.edu. Cependant, le réseau ne comprenant lui-même que des adresses numériques, il a fallu concevoir un mécanisme permettant de convertir les chaînes de caractères ASCII en adresses de réseau. Dans les sections suivantes, nous étudions de quelle façon cette correspondance est réalisée sur l internet. À l époque du réseau ARPAnet, il existait un fichier appelé hosts.txt qui répertoriait tous les noms d hôtes avec leurs adresses IP. Chaque nuit, tous les hôtes téléchargeaient le fichier depuis le site où il était conservé et géré. Sur un réseau de quelques centaines de machines fonctionnant en temps partagé, cette approche était efficace Pearson Education France - Réseaux, 4e ed.

2 622 Réseaux Toutefois, lorsque des milliers de mini et micro-ordinateurs ont été interconnectés, on s est aperçu que cette approche ne pourrait pas durer éternellement. D abord, bien sûr, parce que le fichier devenait énorme, mais aussi et surtout parce que de plus en plus de conflits de noms allaient apparaître, sauf à gérer les noms de façon centralisée, chose impensable pour un réseau aussi international. C est pour résoudre ces problèmes que l on a inventé le système DNS (Domain Name System). Au cœur du DNS, il y a un schéma de nommage hiérarchique fondé sur la notion de domaine, et une base de données répartie qui implémente ce schéma de nommage. La fonction principale de DNS est de mettre en correspondance les noms d hôtes ou de serveurs de messagerie et leurs adresses IP, mais il peut aussi être utilisé à d autres fins. DNS est défini dans les RFC 1034 et En substance, DNS fonctionne de la manière suivante. Pour résoudre un nom en une adresse IP, une application invoque une procédure de bibliothèque appelée un résolveur (ou parfois aussi un solveur) nous avons vu un exemple d appel à la figure 6.6, avec la fonction gethostbyname recevant un nom de serveur à résoudre. Le résolveur envoie à un serveur DNS local un paquet UDP contenant un nom à résoudre en adresse IP. Le serveur recherche le nom et expédie l adresse correspondante au résolveur qui la passe à l appelant. Muni de l adresse IP, le programme peut ensuite établir une connexion TCP avec la destination ou lui envoyer des paquets UDP Espace de noms du système DNS La gestion d un ensemble de noms sans cesse changeant n est pas sans poser de problèmes. Le service postal gère également les noms et les destinations au moyen d un système hiérarchique qui demande que les enveloppes portent implicitement ou explicitement le nom d un pays, d un état ou d une province, le nom d une localité, un code postal, le nom d une rue et le numéro dans cette rue. Ainsi, il n y a pas de confusion possible, même si les destinataires portent le même nom. Le système DNS fonctionne de la même manière. De par sa conception, le système DNS est réparti en deux cents domaines de premier niveau, ou TLD (Top Level Domain), qui couvrent chacun de nombreux hôtes. Chaque domaine est divisé en sous-domaines qui sont à leur tour divisés en d autres sous-domaines, et ainsi de suite. L ensemble peut être représenté à l aide d un arbre, comme illustré à la figure 7.1. Les feuilles de l arbre représentent des domaines qui ne comprennent pas de sous-domaines, mais des machines. Un domaine feuille peut contenir un seul hôte, ou représenter une société et contenir des milliers d hôtes. Les domaines de premier niveau sont de deux types : génériques et nationaux. À l origine, les domaines génériques étaient com (organismes commerciaux), edu (établissements d enseignement), gov (gouvernement américain), int (certaines organisations internationales), mil (armée américaine), net (opérateurs de réseaux) et org (organisations à but non lucratif). Les domaines nationaux sont représentés par une abréviation, celle définie dans le document ISO 3166.

3 La couche application 623 Génériques Pays int com edu gov mil org net jp us nl... sun yale acma ieee c co oce vu eng cs eng jack jill keio nec cs ai linda cs csl flits fluit robot pc24 Figure 7.1 Une portion de l espace de noms du système DNS. En novembre 2000, l ICANN a approuvé quatre nouveaux domaines génériques de premier niveau : biz (entreprises), info (diffuseurs d information), name (noms de personnes) et pro (professions libérales, telles que médecins ou avocats). De plus, à la demande de certains secteurs industriels, trois domaines de premier niveau plus spécialisés ont été introduits : areo (industries aérospatiales), coop (coopératives) et museum (musées). D autres domaines seront ajoutés plus tard. L internet devenant toujours plus commercial, il est aussi la source de litiges de plus en plus nombreux. Par exemple, prenons le domaine pro. Il était à la base prévu pour les professionnels certifiés. Mais que regroupe cette catégorie? Et certifiés par qui? Les docteurs et les avocats sont manifestement des professionnels. Mais qu en est-il des personnes travaillant en tant qu indépendants dans la photographie, la musique, la prestidigitation, la plomberie, la coiffure, la désinfection, le tatouage, la prostitution, et même les mercenaires? Satisfont-elles aux conditions pour recevoir un domaine pro? Et si c est le cas, qui certifie leur activité? En général, l obtention d un domaine de second niveau, tel que ma-societe.com, est simple. Il suffit de s adresser à un prestataire d enregistrement pour le domaine voulu (ici com) afin de s assurer que le nom souhaité est disponible et n appartient pas déjà pas à quelqu un d autre. S il n y a pas de problème, le demandeur obtient le nom et doit payer des frais annuels d un faible montant. Le nom de domaine com compte parmi les plus saturés. Un nom de domaine est formé de plusieurs composants séparés par un point, en progressant vers la racine (non nommée). Ainsi, le nom complet du service d ingénierie eng de Sun Microsystems pourrait être eng.sun.com, et non une chaîne de type UNIX telle que /com/sun/eng. Notez que ce nom n entrerait pas en conflit avec un autre nom de domaine incluant eng, comme eng.yale.edu qui pourrait être utilisé par le département d étude de l anglais de l université de Yale. Les noms de domaines peuvent être absolus ou relatifs. Un nom absolu se termine toujours par un point (par exemple eng.sun.com.) alors que ce n est pas le cas pour un nom relatif. Les noms relatifs doivent être interprétés dans un certain contexte pour

4 624 Réseaux en connaître la signification réelle. Dans les deux cas, un domaine nommé se réfère à un nœud spécifique dans l arbre et à tous les nœuds au-dessous. La casse des noms de domaines n est pas prise en compte, aussi edu, Edu et EDU désignent-ils le même domaine. Les noms de chaque composant peuvent atteindre 63 caractères de long et les noms complets qualifiés ne doivent pas excéder 255 caractères. En principe, les domaines peuvent être insérés dans l arbre de deux façons. Par exemple, cs.yale.edu peut aussi bien apparaître sous le nom de domaine national us en tant que cs.yale.ct.us. Toutefois, dans la pratique, la plupart des organisations aux États- Unis se situent sous un domaine générique, et la majorité des autres, hors des États-Unis, sont inscrites sous le domaine national. Aucune règle n interdit l enregistrement d un domaine sous deux domaines de premier niveau, mais peu d organisations le font, excepté les multinationales (par exemple sony.com et sony.fr). Chaque domaine contrôle la façon dont il alloue les domaines au-dessous. Par exemple, le Japon possède les domaines ac.jp et co.jp qui correspondent à edu et com. Les Pays-Bas ne font pas cette distinction et placent toutes les organisations directement sous nl. Ainsi, voici les noms de domaines de trois départements informatiques d universités : 1. cs.yale.edu (université de Yale, aux États-Unis). 2. cs.vu.nl (université libre d Amsterdam, aux Pays-Bas). 1. cs.keio.ac.jp (université Keio, au Japon). Pour créer un nouveau domaine, il faut une autorisation du domaine sous lequel il sera inscrit. Par exemple, si un groupe VLSI est formé à Yale et souhaite se faire connaître sous le nom vlsi.cs.yale.edu, il doit obtenir l autorisation du responsable du domaine cs.yale.edu. De même, si une nouvelle université se crée, par exemple dans la partie nord de l État du Dakota du Sud, elle devra demander l autorisation auprès du gestionnaire du domaine edu pour recevoir le nom unsd.edu. En procédant ainsi, l on évite les conflits de noms, et chaque domaine peut gérer les sous-domaines qui le concernent. Lorsqu un nouveau domaine a été créé et inscrit, il est possible de créer des sous-domaines, tels que cs.unsd.edu, sans nécessiter de permission plus haut dans la hiérarchie de l arbre. Les noms sont le reflet des organisations et non des réseaux physiques. Par exemple, si les départements informatique et ingénierie électrique sont situés dans le même immeuble et partagent le même LAN, ils peuvent néanmoins posséder des noms de domaines distincts. De même, si le département informatique est réparti dans deux immeubles, les hôtes dans les deux immeubles appartiendront néanmoins au même domaine Enregistrements de ressources On associe à chaque domaine qu il s agisse d un seul hôte ou d un domaine de premier niveau un ensemble d enregistrements de ressources (resource records).

5 La couche application 625 Dans le cas d un hôte unique, l enregistrement de ressources le plus courant est simplement son adresse IP mais il peut exister d autres types d enregistrements. Lorsqu un résolveur communique un nom de domaine à un serveur DNS, il obtient en retour des enregistrements de ressources associés au nom. Ainsi, la fonction principale de DNS est d associer des noms de domaines à des enregistrements de ressources. Un enregistrement de ressources se compose de cinq éléments d information. Bien que ces enregistrements soient codés dans un format binaire pour plus d efficacité, ils sont le plus souvent présentés sous forme de texte ASCII, avec une ligne par enregistrement. Voici le format que nous utiliserons : Nom_de_domaine Durée_de_vie Classe Type Valeur Le champ Nom_de_domaine désigne le domaine auquel s applique l enregistrement. Normalement, il existe de nombreux enregistrements pour chaque domaine, et chaque exemplaire de la base de données contient des informations relatives à plusieurs domaines. Ce champ est donc la clé de recherche principale utilisée pour satisfaire les requêtes. L ordre des enregistrements dans la base de données n est pas significatif. Le champ Durée_de_vie donne une indication sur la stabilité de l enregistrement. Les informations hautement stables reçoivent une valeur élevée, telle que (nombre de secondes dans une journée). Les informations très volatiles se voient assigner une faible valeur, telle que 60 (pour une minute). Nous reviendrons sur ce point plus loin, après avoir étudié le processus de mise en cache. Le troisième champ de chaque ressource d enregistrement est Classe. Pour les informations concernant l internet, la valeur est toujours IN. Pour les autres, il existe d autres codes, mais dans la pratique ils apparaissent rarement. Le champ Type indique le type d enregistrement dont il s agit. Les types les plus importants sont récapitulés à la figure 7.2. Figure 7.2 Principaux types d enregistrements DNS pour IPv4. Type Signification Valeur SOA Serveur principal d une zone (Start of Authority) Paramètres pour cette zone A Adresse IP d un hôte Entier de 32 bits MX Relais de messagerie Domaine prenant le courrier électronique NS Serveur de noms Nom d un serveur de noms CNAME Nom canonique Nom de domaine PTR Pointeur Alias pour une adresse IP HINFO Description de l hôte UC et système d exploitation en ASCII TXT Texte Texte ASCII non interprété

6 626 Réseaux Un enregistrement SOA (Start Of Authority) désigne le nom du serveur primaire pour la zone du serveur de noms (décrite au-dessous), l adresse électronique de son administrateur, le numéro de série (unique) de la zone, et divers fanions et temporisations. Le type d enregistrement le plus important est A (Address). Il contient l adresse IP de 32 bits d un hôte. Chaque hôte de l internet doit posséder au moins une adresse IP pour que les autres machines puissent communiquer avec lui. Certains hôtes disposent de deux connexions ou plus, auquel cas ils auront un enregistrement A par connexion (et donc par adresse IP). Le système DNS peut être configuré pour les parcourir tour à tour, en renvoyant le premier enregistrement lors de la première requête, le deuxième enregistrement lors de la requête suivante, et ainsi de suite. L autre type d enregistrement le plus important est MX. Il indique le nom de l hôte qui reçoit le courrier électronique pour le domaine spécifié, puisque toutes les machines ne sont pas capables de recevoir du courrier. Si l on souhaite envoyer du courrier à bill@microsoft.com, il faut connaître le nom du serveur du domaine microsoft.com apte à recevoir le courrier. L enregistrement MX peut servir à fournir cette information. Les enregistrements NS spécifient des serveurs de noms. Par exemple, chaque base de données DNS possède normalement un enregistrement NS pour chaque domaine de premier niveau. Ainsi, le courrier peut être envoyé à différentes parties de l arbre. Nous reviendrons sur ce sujet plus loin. Les enregistrements CNAME permettent de créer des surnoms (ou alias). Par exemple, une personne qui connaît bien l internet et souhaite envoyer un message à un certain Paul faisant partie du département informatique du MIT va essayer l adresse paul@cs.mit.edu. En fait, cette adresse ne fonctionnera pas, car le nom de domaine du département informatique du MIT est en réalité lcs.mit.edu. Toutefois, pour rendre service aux personnes qui ne le savent pas, le MIT pourrait créer une entrée CNAME afin de renvoyer les utilisateurs et les programmes dans la bonne direction. Une entrée comme la suivante pourrait faire l affaire : cs.mit.edu IN CNAME lcs.mit.edu Tout comme CNAME, PTR renvoie à un autre nom. Toutefois, à la différence de CNAME qui n est qu une définition de macro, PTR est un type DNS normal dont l interprétation dépend du contexte dans lequel il est utilisé. Dans la pratique, il est presque toujours employé pour associer un nom à une adresse IP, afin de pouvoir effectuer une recherche par adresse IP et obtenir le nom de la machine correspondante. Ce type de requête est appelé recherche inverse (reverse lookup). Les enregistrements HINFO permettent de trouver les types de machine et de système d exploitation auxquels correspond un domaine. Les enregistrements TXT permettent aux domaines de s identifier eux-mêmes de façon arbitraire. Ces deux types d enregistrements existent par commodité pour l utilisateur. Aucun n est obligatoire et les programmes n ont pas à supposer leur existence.

7 La couche application 627 Ensuite, nous avons le champ Valeur. Il peut contenir un numéro, un nom de domaine ou une chaîne ASCII. La sémantique dépend du type d enregistrement. La figure 7.2 donne une brève description des différentes valeurs de ce champ pour chacun des principaux types d enregistrements. La figure 7.3 donne un exemple du type d informations que peut renfermer la base de données DNS d un domaine. Elle consiste en un extrait de la base de données (semihypothétique) du domaine cs.vu.nl illustré à la figure 7.1. On dénombre sept types d enregistrements. Figure 7.3 Extrait d une base de données DNS pour le domaine cs.vu.nl. ; Enregistrements officiels pour cs.vu.nl cs.vu.nl IN SOA star boss (9527,7200,7200,241920,86400) cs.vu.nl IN TXT "Département informatique." cs.vu.nl IN TXT "Université libre d Amsterdam." cs.vu.nl IN MX 1 zephyr.cs.vu.nl. cs.vu.nl IN MX 2 top.cs.vu.nl. flits.cs.vu.nl IN HINFO Sun UNIX flits.cs.vu.nl IN A flits.cs.vu.nl IN A flits.cs.vu.nl IN MX 1 flits.cs.vu.nl. flits.cs.vu.nl IN MX 2 zephyr.cs.vu.nl. flits.cs.vu.nl IN MX 3 top.cs.vu.nl IN CNAME star.cs.vu.nl ftp.cs.vu.nl IN CNAME zephyr.cs.vu.nl rowboat IN A IN MX 1 rowboat IN MX 2 zephyr IN HINFO Sun UNIX little-sister IN A IN HINFO Mac Mac OS laserjet IN A IN HINFO "HP Laserjet IIISi" Proprietary La première ligne (hors commentaire) de la figure 7.3 fournit quelques informations de base sur le domaine. Les deux lignes suivantes donnent des informations textuelles sur son emplacement. Viennent ensuite deux entrées qui renseignent respectivement sur le premier et le second emplacements vers lesquels diriger le courrier électronique envoyé à nom@cs.vu.nl. Il faut essayer de contacter en premier le serveur zephyr, puis, en cas d échec, le serveur top. Après la ligne vierge, ajoutée pour améliorer la lisibilité, apparaissent des lignes qui indiquent que flits correspond à une station Sun fonctionnant sous UNIX qui possède deux adresses IP. Suivent trois choix de serveurs de messagerie pour gérer le courrier envoyé à flits.cs.vu.nl. La première possibilité est la station flits elle-même, mais en cas de panne, les deux autres choix sont zephyr et top. Apparaît ensuite un alias, pour que l adresse qu il désigne puisse être utilisée sans se référer à une machine particulière. Cette entrée permet au domaine cs.vu.nl de changer son

8 628 Réseaux serveur Web sans avoir à modifier l adresse que les gens ont l habitude d utiliser. Idem pour l entrée ftp.cs.vu.nl. Les quatre lignes suivantes contiennent une entrée typique d une station de travail, dans ce cas rowboat.cs.vu.nl. Les informations fournies indiquent l adresse IP, les serveurs primaire et secondaire de courrier électronique et des renseignements sur la machine. Suit une ligne correspondant à un système non UNIX ne pouvant pas recevoir lui-même du courrier, puis une entrée pour une imprimante laser qui est connectée à l internet. Les informations qui ne sont pas apparentes sont les adresses IP utilisées pour rechercher les domaines de premier niveau. Elles sont utiles pour rechercher des hôtes distants, mais puisqu elles ne font pas partie du domaine cs.vu.nl, elle sont absentes de ce fichier. Elles sont fournies par les serveurs racine, dont les adresses IP sont présentes dans un fichier de configuration système et chargées dans le cache DNS lorsque le serveur DNS est démarré. Il existe environ une dizaine de serveurs racine répartis dans le monde entier, et chacun d eux connaît l adresse IP de tous les serveurs de domaines de premier niveau. Ainsi, si une machine connaît l adresse IP d au moins un serveur racine, elle peut effectuer n importe quelle recherche d adresse pour un nom donné Serveurs de noms Un seul serveur de noms pourrait, du moins en théorie, contenir la totalité de la base de données DNS et répondre à toutes les requêtes. Dans la pratique, ce serveur serait tellement surchargé qu il deviendrait inutile. De plus, s il tombait en panne, tout l internet serait immobilisé. Pour éviter les problèmes dus à l existence d une seule source d informations, l espace de noms DNS est divisé en zones distinctes. La figure 7.4 illustre une possibilité de division de l espace de noms qui a été montré à la figure 7.1. Chaque zone contient une partie de l arbre et également des serveurs de noms renfermant les informations relatives à la zone. Normalement, une zone dispose d un serveur de noms principal, dit primaire, qui obtient les informations requises à partir d un fichier sur son disque dur, ainsi que d un ou plusieurs serveurs de noms secondaires qui obtiennent leurs informations à partir du serveur primaire. Pour améliorer la fiabilité, certains serveurs en charge d une zone peuvent être situés en dehors de la zone. Il incombe à l administrateur d une zone d en définir les limites. Cette décision relève pour une grande part du nombre de serveurs de noms souhaités et de leur emplacement. Par exemple, à la figure 7.4, Yale possède un serveur pour yale.edu qui gère eng.yale.edu, mais pas cs.yale.edu qui représente une zone distincte avec ses propres serveurs de noms. Un tel choix est possible parce que le département d étude de l anglais ne souhaite pas gérer son propre serveur, alors que le département informatique est d accord pour le faire. En conséquence, cs.yale.edu constitue une zone à part, mais pas eng.yale.edu.

9 La couche application 629 Génériques Pays int com edu gov mil org net jp us nl... sun yale acm ieee ac co oce vu eng cs eng jack jill keio nec cs ai linda cs csl flits fluit robot pc24 Figure 7.4 Une partie de l espace de noms DNS divisé en zones. Lorsqu un résolveur reçoit une requête pour un nom de domaine, il la transmet à l un des serveurs de noms locaux. Si le domaine recherché tombe dans la juridiction du serveur de noms, par exemple ai.cs.yale.edu qui fait partie de cs.yale.edu, le serveur retourne les enregistrements de ressources officiels. Un enregistrement officiel (authoritative record) est une entrée qui provient du serveur habilité à gérer l enregistrement en question ; il est par conséquent toujours exact. Les enregistrements officiels se distinguent de ceux qui se trouvent en cache et qui peuvent être périmés. Si le domaine est distant et qu aucune information le concernant n est disponible localement, le serveur de noms envoie un message de requête au serveur de noms de premier niveau pour le domaine concerné. Pour mieux comprendre, examinons l exemple de la figure 7.5. Ici, un résolveur sur flits.cs.vu.nl souhaite connaître l adresse IP de l hôte linda.cs.yale.edu. À l étape 1, il envoie une requête au serveur de noms local, cs.vu.nl. Cette requête contient le nom de domaine recherché, le type (A) et la classe (IN). Emetteur flits.cs.vu.nl 1 8 VU CS Serveur de noms Edu Serveur de noms Yale Serveur de noms Yale CS Serveur de noms cs.vu.nl edu-server.net yale.edu cs.yale.edu Figure 7.5 Recherche (en huit étapes) d un nom de domaine distant par un résolveur. Supposons que le serveur de noms local n ait jamais reçu de requête pour ce domaine et ne connaisse rien de lui. Il peut interroger quelques serveurs voisins. Si aucun d eux ne possède de renseignements, il envoie alors un paquet UDP au serveur responsable du domaine edu qui est indiqué dans sa base de données (voir figure 7.5), edu-server.net. Il est peu probable que ce dernier connaisse l adresse IP de linda.cs.yale.edu, ni même celle de cs.yale.edu, mais il doit connaître tous ses enfants. Il transmet donc la requête au serveur de noms pour yale.edu (étape 3). Celui-ci l envoie à son tour à cs.yale.edu (étape 4) qui doit détenir les enregistrements officiels.

10 630 Réseaux Puisque chaque requête est envoyée depuis un client vers un serveur, l enregistrement recherché parcourt le chemin inverse, des étapes 5 à 8. Lorsque les enregistrements parviennent au serveur de noms cs.vu.nl, ils sont placés dans un cache, au cas où ils seraient utiles plus tard. Ces informations ne sont cependant pas officielles. En effet, des changements peuvent se produire sur le domaine cs.yale.edu, qui ne seraient pas propagés vers tous les caches du monde entier susceptibles de détenir des informations le concernant. Pour cette raison, les entrées en cache ne doivent pas avoir une durée de vie trop longue. C est pourquoi le champ Durée_de_vie a été inclus dans chaque enregistrement. Il indique aux serveurs distants le temps de conservation des enregistrements. Si une certaine machine a eu la même adresse IP pendant des années, celle-ci peut être conservée en toute sécurité en cache pendant toute une journée. Mais pour les informations plus volatiles, il est plus sûr de purger les enregistrements toutes les quelques secondes ou minutes. La méthode de recherche qui vient d être décrite est appelée requête récursive car chaque serveur qui ne possède pas les informations demandées doit se débrouiller pour les obtenir et les retourner. Il existe une autre méthode de recherche dans laquelle si une requête échoue localement, le serveur retourne le nom d un serveur auquel on peut s adresser. Certains serveurs n implémentant pas les requêtes récursives ; ils retournent toujours l identité du serveur de noms auquel s adresser. Notez aussi que lorsqu un client DNS n obtient pas de réponse avant que son temporisateur expire, il essaie auprès d un autre serveur. On suppose ainsi que le serveur est en panne et non que la requête ou la réponse s est perdue. Bien que le système DNS soit crucial pour le bon fonctionnement de l internet, il ne fait qu associer des noms symboliques de machines à leur adresse IP. Il n apporte aucune aide quant à la localisation de personnes, de ressources, de services ou d objets en général. Pour identifier ce type d éléments, un autre service d annuaire a été inventé, LDAP (Lightweight Directory Access Protocol). Il s agit d une version simplifiée du service d annuaire OSI X.500 qui est décrite dans le RFC Ce service organise les informations sous forme d un arbre et permet d effectuer des recherches sur différents composants. Il peut être comparé à l annuaire téléphonique. 7.2 Messagerie électronique Le service de messagerie ou courrier électronique, appelé aussi courriel ou , est connu depuis plus de vingt ans. Avant 1990, il était principalement utilisé dans les milieux universitaires. Durant les années 1990, il a gagné en popularité et est devenu connu du grand public également. Il a depuis bénéficié d une croissance exponentielle, à tel point que le nombre de messages envoyés par jour est de loin supérieur au nombre de lettres postales. Le courrier électronique, comme d autres formes de communication, possède ses propres conventions et styles. En particulier, il est très informel. Ainsi, des personnes

11 La couche application 631 qui n auraient jamais pensé à téléphoner ou à écrire une lettre à quelqu un d important n hésitent pas une seule seconde à envoyer un message par voie électronique. La rédaction de courriels s accommode volontiers d abréviations de toutes sortes, et beaucoup d utilisateurs les agrémentent de symboles ASCII appelés émoticônes, ou smileys, pour exprimer des émotions et personnaliser leurs messages. La figure 7.6 récapitule celles que l on rencontre le plus souvent. En tournant le livre de 90 degrés vers la droite, elles seront plus lisibles. Figure 7.6 Quelques émoticônes. Émoticône Sens Émoticône Sens Émoticône Sens :-) Content = :-) Abraham Lincoln :+) Gros nez :-( Triste/en colère =):-) Oncle Sam :-)) Double menton :- Apathique *<:-) Père Noël :-{) Moustache ;-) Clin d œil <:-( Tristounet #:-) Cheveux emmêlés :-(O) Criant (-: Australien 8-) Porteur de lunettes :-(*) Vomissant :-)X Nœud papillon C:-) Gros cerveau Les premiers systèmes de messagerie n étaient que de simples protocoles de transfert de fichiers qui, par convention, considéraient la première ligne de chaque message, c est-à-dire du fichier, comme étant l adresse du destinataire. Avec le temps, les limitations d un tel système devinrent évidentes. Les principales critiques à leur encontre étaient les suivantes : 1. Il n était pas très facile d envoyer un message à un groupe de personnes. Les directeurs ont souvent besoin de cette possibilité pour envoyer des notes à leurs subordonnés. 2. Les messages n avaient aucune structure interne, rendant difficile leur traitement informatique. Par exemple, si un message transféré était inclus dans le corps d un autre message, l extraire du message reçu n était pas chose aisée. 3. L émetteur ne savait jamais si un message était ou non arrivé à destination. 4. Si une personne projetait d être absente durant plusieurs semaines et souhaitait que son courrier soit traité par sa secrétaire, ce relais était difficile à mettre en place. 5. L intégration de l interface utilisateur au système de transmission était médiocre. Les utilisateurs devaient d abord modifier un fichier, puis quitter l éditeur et appeler le programme de transfert. 6. Il n était pas possible de créer et d envoyer des messages contenant un mélange de texte, d images, de télécopies ou de données vocales.

12 632 Réseaux Avec le temps, l expérience aidant, des systèmes de messagerie plus élaborés ont été conçus. Les propositions de messagerie pour ARPAnet ont été publiées en 1982 dans le RFC 821 (protocole de transmission) et le RFC 822 (format des messages). Des révisions mineures ont été apportées dans les RFC 2821 et RFC 2822 qui sont devenus des normes de l internet. Il n en reste pas moins que tout le monde considère le RFC 822 comme étant la norme de messagerie sur l internet. En 1984, le CCITT a proposé sa recommandation X.400. Après deux décennies de concurrence, les systèmes de messagerie fondés sur le RFC 822 étaient largement déployés, et ceux qui sont fondés sur X.400 avaient disparu. Cette victoire d un système développé par des étudiants en informatique sur une norme internationale et officielle largement soutenue par toutes les administrations du téléphone de par le monde rappelle le combat de David contre Goliath! La raison du succès du RFC 822 n est pas tant que le système soit si bon, mais plutôt que X.400 était si complexe que personne ne pouvait l implémenter correctement. Entre un système un peu rudimentaire mais qui fonctionne et un autre sans doute merveilleux mais inopérant, le choix n est pas difficile. Il y a probablement une leçon à tirer de cet épisode, c est pourquoi notre étude portera sur le système de messagerie de l internet Architecture et services Cette section décrit les possibilités offertes par les systèmes de messagerie et la façon dont ils sont organisés. Ils se composent normalement de deux sous-systèmes : les agents utilisateurs qui permettent aux utilisateurs de lire et d envoyer des messages, et les agents de transfert de messages qui se chargent d acheminer les messages depuis la source vers la destination. Les agents utilisateurs sont des programmes locaux qui offrent à l utilisateur les moyens d interagir avec le système de messagerie, par le biais d un jeu de commandes en ligne ou d une interface graphique. Les agents de transfert sont généralement des démons système, c est-à-dire des processus qui sont exécutés en arrière-plan. Leur tâche est de transporter les messages au travers du système. Généralement, les systèmes de messagerie gèrent les cinq fonctions de base présentées ci-après. La fonction de composition désigne le processus de création des messages et des réponses. Bien que n importe quel éditeur de texte puisse faire l affaire pour rédiger le corps d un message, le système peut apporter une aide dans l adressage ainsi que pour les nombreux champs qui forment l en-tête d un message. Par exemple, pour répondre à un message reçu, le système peut extraire de celui-ci l adresse de l émetteur et l insérer dans le champ de destination du message de réponse. La fonction de transfert désigne le processus d acheminement des messages depuis l émetteur vers le destinataire. Pour une grande part, cela consiste en l établissement d une connexion avec la destination ou une machine intermédiaire, l envoi du

13 La couche application 633 message et la libération de la connexion. Le système devrait pouvoir réaliser cela automatiquement, sans faire appel à l utilisateur. La fonction de notification se réfère aux renseignements donnés à l émetteur quant à l issue de l envoi du message. A-t-il été remis, rejeté ou perdu? Dans de nombreuses applications, la confirmation de remise est une fonction importante qui peut même avoir des conséquences au niveau légal. La fonction d affichage concerne la consultation des messages reçus. Une conversion ou l invocation d un module de visualisation associé est parfois nécessaire, par exemple si le fichier est au format PostScript ou représente des données vocales. Certaines opérations de formatage ou de conversion simples sont quelquefois également réalisées. La fonction de disposition représente l étape finale. Elle concerne le sort réservé au message une fois qu il a été reçu. Parmi les options envisageables, il y a la possibilité de le supprimer avant de le lire ou après l avoir lu, de l enregistrer, etc. Il doit aussi être possible d extraire un ancien message, de le relire, de le transmettre, ou de le traiter d une autre manière. Outre ces services de base, certains systèmes, surtout internes aux entreprises, supportent une variété de fonctions avancées. Voyons-en brièvement quelques-unes. Lorsque des utilisateurs déménagent ou s absentent pendant une certaine période, ils souhaitent que leur courrier puisse les suivre. Le système doit pouvoir réaliser cela automatiquement. La plupart des systèmes autorisent les utilisateurs à créer des boîtes aux lettres pour stocker les messages reçus. Il faut pouvoir disposer de commandes permettant de créer et de supprimer ces espaces de stockage, d en inspecter le contenu, d y ajouter des messages, d en supprimer, etc. Les responsables d entreprises ont souvent besoin d envoyer des mémos à tous leurs subalternes, clients ou fournisseurs. L idée de la liste de diffusion (mailing list) est donc apparue. Elle répertorie un certain nombre d adresses ; lorsqu un message est envoyé à une liste, il est distribué à chaque adresse mentionnée dans cette liste. Parmi les autres fonctions avancées, il y a l envoi d une copie conforme, l assignation d une priorité haute, le chiffrement, l envoi à des adresses secondaires si l adresse de destination principale n est pas disponible, et la possibilité pour les secrétaires de lire et de répondre au courrier de leur chef. La messagerie électronique est maintenant largement utilisée pour la communication intra-entreprise. Elle permet à des employés en déplacement de participer à des projets complexes, même s ils se trouvent dans des zones géographiques avec d importants décalages horaires. En éliminant nombre de barrières liées à la position hiérarchique, à l âge ou au sexe, les débats par voie électronique se concentrent davantage sur les idées : une bonne idée émise par une jeune stagiaire peut ainsi avoir plus d impact dans l entreprise qu une banalité énoncée par le viceprésident.

14 634 Réseaux Une idée essentielle des systèmes de messagerie est la distinction faite entre l enveloppe et son contenu. La première encapsule le second. Elle contient toutes les informations requises pour la bonne transmission du message, telles que l adresse de destination, la priorité et le niveau de sécurité, qui sont autant d éléments distincts du message. Les agents de transfert l emploient pour réaliser le routage, comme dans le cas du système postal traditionnel. Le message à l intérieur de l enveloppe se compose de deux parties : l en-tête et le corps. L en-tête contient des informations de contrôle pour les agents utilisateurs, et le corps se destine entièrement au destinataire. La figure 7.7 illustre des enveloppes et des messages. M. Daniel Michel 18, rue de la Vigne Paris Objet : Facture Compuventes 180, rue Descartes Paris Monsieur, Notre comptabilité montre qu à ce jour, vous n avez pas encore réglé la facture citée en objet. Il s agit probablement d un oubli que nous vous invitons à réparer dès réception de cette lettre. Dans l attente de votre règlement, veuillez agréer, Monsieur, nos sincères salutations. Corps En-tête Enveloppe Nom : M. Daniel Michel Rue : 18, rue de la Vigne Ville : Paris Code postal : Priorité : urgent Chiffrement : non De : Compuventes Adresse : 180, rue Descartes Code postal : Date : 5 septembre 2002 Objet : Facture 1081 Monsieur, Notre comptabilité montre qu à ce jour, vous n avez pas encore réglé la facture citée en objet. Il s agit probablement d un oubli que nous vous invitons à réparer dès réception de cette lettre. Dans l attente de votre règlement, veuillez agréer, Monsieur, nos sincères salutations. Enveloppe Message Compuventes Compuventes (a) (b) Figure 7.7 Enveloppes et messages. (a) Courrier postal. (b) Courrier électronique Agent utilisateur Nous l avons déjà évoqué, les systèmes de messagerie demandent la participation de deux types d agents : les agents utilisateurs et les agents de transfert. Cette section se consacre aux agents utilisateurs. Un agent utilisateur est normalement un programme (parfois appelé lecteur de courrier) qui accepte une variété de commandes pour composer, recevoir et répondre aux messages, ainsi que pour manipuler des boîtes aux lettres. Certains agents disposent d une interface graphique sophistiquée,

15 La couche application 635 avec des menus et des boutons, alors que d autres acceptent des commandes d un caractère entrées au clavier. Qu ils soient pilotés au moyen d une souris ou de raccourcis clavier, ils sont fonctionnellement identiques. Envoi de messages Pour envoyer un message, un utilisateur doit fournir le contenu du message, l adresse de destination et éventuellement d autres paramètres. Le message peut être généré au moyen d un simple programme d édition de texte ou de traitement de texte, ou d un module intégré à l agent. L adresse de destination doit respecter un format que l agent peut traiter. Nombreux sont les agents qui s attendent à ce que les adresses soient au format destinataire@adresse-dns. Nous avons déjà étudié le DNS plus haut dans ce chapitre, nous ne nous répéterons pas ici. Il est toutefois utile de noter qu il existe d autres formes d adressage. En particulier, les adresses X.400 sont d une apparence totalement différente des adresses DNS. Elles sont composées de couples attribut = valeur, séparés par des barres obliques, par exemple : /C=US/ST=MASSACHUSETTS/L=CAMBRIDGE/PA=360 MEMORIAL DR./CN=KEN SMITH/ Cette adresse spécifie un pays, un État, une localité, une adresse personnelle et un nom (Ken Smith). Il est possible de mentionner d autres attributs. Vous pouvez ainsi envoyer un message à quelqu un dont vous ne connaissez pas l adresse exacte à condition de posséder suffisamment d autres attributs, par exemple la société et le poste occupé. Bien que les noms X.400 soient beaucoup moins commodes que les noms DNS, la plupart des systèmes de messagerie disposent d alias (parfois appelés surnoms) qui permettent aux utilisateurs d indiquer ou de sélectionner un nom de personne et d en obtenir l adresse de messagerie correcte. En conséquence, même avec des adresses X.400, il n est généralement pas nécessaire de taper ces chaînes absconses. La plupart des systèmes de messagerie acceptent l emploi de listes de diffusion pour qu un utilisateur puisse envoyer le même message à une liste de personnes à l aide d une seule commande. Si la liste est maintenue localement, l agent utilisateur peut simplement envoyer un message distinct à chaque destinataire voulu. Toutefois, si la liste est maintenue à distance, les messages seront développés sur la machine distante. Par exemple, si un groupe d observateurs d oiseaux possèdent une liste de diffusion appelée ornitho installée sur meadowlark.arizona.edu, tout message envoyé à ornitho@meadowlark.arizona.edu sera routé vers l université d Arizona d où il sera ensuite diffusé aux membres de la liste, où qu ils soient dans le monde. Les utilisateurs d une liste de diffusion peuvent ne pas savoir qu ils s adressent à une liste. Ce pourrait tout aussi bien être la boîte personnelle de Jack Ornitho. Lecture de messages Généralement, lorsqu un agent utilisateur démarre, il examine la boîte aux lettres de l utilisateur pour vérifier la présence de nouveaux messages avant d afficher quoi que ce soit à l écran. Il peut ensuite annoncer le nombre de messages réceptionnés ou afficher une ligne de résumé pour chacun d eux et attendre une commande.

16 636 Réseaux À titre d exemple du fonctionnement d un agent, examinons un scénario type de gestion du courrier. Après le lancement de l agent, l utilisateur demande un résumé de l état de sa boîte aux lettres. L affichage qui s ensuit ressemble à ce qui est illustré à la figure 7.8. Chaque ligne se réfère à un message. Notre exemple en comprend huit. Figure 7.8 Un exemple d affichage du contenu d une boîte aux lettres électronique. N Indicateurs Octets Émetteur Sujet 1 L asw Changements apportés à MINIX 2 LA trudy Qualités demandées 3 L F Amy N. Mauvaise requête d informations bal Biométrie kaashoek Informations sur le poste à poste Frank Re: Révision d une proposition de cession guido Projet accepté dmr Re: Visite d un étudiant Chaque ligne de l affichage contient plusieurs champs extraits de l enveloppe ou de l en-tête du message correspondant. Dans un système simple, le choix des champs à afficher est déterminé dans le programme. Dans un système plus sophistiqué, l utilisateur peut spécifier les champs qui doivent être présentés en fournissant un profil utilisateur, un fichier décrivant le format d affichage. Dans cet exemple de base, le premier champ indique le numéro de message. Le deuxième champ, Indicateurs, peut contenir un L, signifiant que le message n est pas nouveau mais a déjà été lu et est conservé dans la boîte aux lettres ; un T, signifiant que le message a été transmis à quelqu un d autre. D autres indicateurs sont également possibles. Le troisième champ indique la longueur du message, et le quatrième signale qui a envoyé le message. Puisque ce champ est simplement extrait du message, il peut contenir un prénom, un nom complet, des initiales, un identifiant de session, ou tout autre élément choisi par l utilisateur. Et enfin, le champ Sujet permet de donner un bref aperçu de la teneur du message. Les personnes qui omettent le sujet s aperçoivent souvent que leur message n est pas traité avec la plus grande priorité. Après l affichage des en-têtes, l utilisateur peut réaliser tout autre action, telle que l affichage d un message, sa suppression, etc. Les anciens systèmes étaient fondés sur un affichage en mode texte et utilisaient principalement des commandes d un caractère pour réaliser ces tâches, par exemple T (taper un message), R (répondre), S (supprimer) et E (envoyer). Un argument permettait d indiquer le message concerné. Les systèmes plus récents utilisent des interfaces graphiques. Généralement, l utilisateur sélectionne un message à l aide de la souris et clique sur un bouton pour composer, répondre, supprimer ou transmettre un message.

17 La couche application 637 La messagerie électronique a parcouru un long chemin depuis le temps où elle n était qu un simple système de transfert de fichiers. Les agents utilisateurs sophistiqués facilitent la gestion de gros volumes de messages. Pour les personnes qui reçoivent et envoient des milliers de messages par an, ce sont des outils précieux Formats de messages Abandonnons l interface utilisateur et examinons les formats de messages possibles. Nous commencerons par le format ASCII de base du RFC 822, puis continuerons avec ses extensions multimédias possibles. RFC 822 Un message se compose d une enveloppe de base (décrite dans le RFC 821), d un certain nombre de champs d en-tête, d une ligne vierge et d un corps. Chaque champ d en-tête (logiquement) consiste en une seule ligne de texte ASCII contenant le nom du champ, le signe deux-points et une valeur (pour la plupart des champs). Le RFC 822 date de plusieurs décennies et ne fait pas une distinction claire entre les champs de l enveloppe et ceux de l en-tête. Bien qu il ait été révisé dans le RFC 2822, il n était pas possible de le refaire entièrement en raison de son déploiement. Dans son fonctionnement normal, l agent utilisateur construit un message et le transmet à l agent de transfert qui utilise ensuite certains des champs d en-tête pour construire l enveloppe effective, une combinaison quelque peu démodée d un message et de son enveloppe. Figure 7.9 Champs d en-tête du RFC 822 relatifs au transport du message. En-tête To: Cc: Bcc: From: Sender: Received: Return-path: Description Adresse des destinataires principaux. Adresse des destinataires secondaires. Adresse des destinataires de copie cachée. Auteur du message. Adresse de messagerie de l émetteur. Ligne ajoutée par chaque agent de transfert le long de l itinéraire. Peut être utilisé pour identifier un chemin de retour jusqu à l émetteur. Les champs d en-tête principaux relatifs au transport du message sont repris à la figure 7.9. Le champ To: (à) indique l adresse DNS du destinataire. Il est possible d indiquer plusieurs destinataires. Le champ Cc: (copie conforme) indique les adresses des autres destinataires éventuels. En matière de remise, il n y a pas de distinction

18 638 Réseaux entre les destinataires principaux et secondaires. Pour l utilisateur oui, mais pas pour le système. L appellation copie conforme est un peu vieillotte maintenant mais elle est bien établie. Le champ Bcc: (copie conforme invisible) est identique au champ précédent excepté que la ligne des destinataires est supprimée de toutes les copies envoyées aux destinataires principaux et secondaires. Cette fonction permet d envoyer une copie du message sans que les autres destinataires le sachent. Les deux champs suivants, From: (de) et Sender: (émetteur), indiquent respectivement l auteur du message et l adresse de messagerie de l expéditeur. Leur valeur n est pas nécessairement la même. Par exemple, un directeur peut rédiger un message mais le faire expédier par sa secrétaire. Dans ce cas, le directeur apparaîtra dans le premier champ et la secrétaire dans le second. Le premier champ est obligatoire mais le second peut être omis si son contenu est identique. Ces deux champs servent lorsque le message ne peut être remis et doit être retourné à l expéditeur. Une ligne contenant le champ Received: (reçu) est ajoutée par chaque agent de transfert sur l itinéraire. La ligne contient l identité de l agent, la date et l heure auxquelles le message a été reçu, et d autres informations qui peuvent être utilisées pour identifier des bogues dans le système de routage. Le champ Return-path: (chemin de retour) est ajouté par le dernier agent de transfert sur le parcours. Il a été prévu pour indiquer le chemin inverse jusqu à l émetteur. En théorie, cette information peut être collectée à partir de tous les champs Received: (excepté pour le nom de la boîte aux lettres de l émetteur), mais il est rarement complété à cette fin et ne contient généralement que l adresse de l émetteur. Outre les champs de la figure 7.9, les messages du RFC 822 peuvent également contenir une variété de champs d en-tête employés par les agents utilisateurs ou les personnes destinataires. La figure 7.10 présente ceux que l on rencontre le plus fréquemment. La plupart de ces champs ne nécessitent aucune explication. Figure 7.10 Certains des champs utilisés dans l en-tête de message du format RFC 822. En-tête Date: Description La date et l heure auxquelles le message a été envoyé Reply-To: (réponse à) L adresse à laquelle les réponses doivent être expédiées Message-Id: (identifiant de message) In-Reply-To: (en réponse à) References: (références) Keywords: (mots-clés) Subject: (objet) Le numéro de référence unique identifiant le message Identifiant du message auquel celui-ci répond D autres identifiants de message pertinents Mots clés choisis par l utilisateur Bref résumé du message pour un affichage sur une ligne

19 La couche application 639 Le champ Reply-To: (répondre à) est parfois utilisé lorsque ni la personne ayant composé le message, ni celle qui l a envoyé ne souhaitent lire la réponse. Par exemple, un directeur commercial rédige un message avertissant ses clients de la création d un nouveau produit. Le message est envoyé par une secrétaire, mais ce champ indique le nom du responsable du service Ventes pour répondre aux questions et prendre les commandes. Ce champ est également utilisé lorsque l émetteur possède deux comptes de messagerie et souhaite que la réponse soit expédiée à l autre adresse. Le document RFC 822 indique explicitement que les utilisateurs sont autorisés à inventer de nouveaux en-têtes pour leur usage privé, à condition de les faire débuter par la chaîne X-. Il est garanti qu aucun en-tête dans le futur n emploiera des noms commençant par ce préfixe, pour éviter les conflits entre les en-têtes officiels et les entêtes privés. Après les en-têtes vient le corps du message. Les utilisateurs peuvent y placer ce qu ils veulent. Certaines personnes terminent leur message par des signatures très élaborées, incluant même des illustrations à l aide de caractères ASCII, des citations de personnes plus ou moins connues, des déclarations politiques, et toutes sortes de dénis de responsabilité (par exemple : la société XYZ n est pas responsable de mes opinions ; d ailleurs elle ne les comprend même pas). MIME Dans les débuts d ARPAnet, la messagerie électronique ne consistait qu en messages écrits en anglais et codés au format ASCII. Pour cet environnement, le RFC 822 convenait totalement : il spécifiait les en-têtes et laissait le soin aux utilisateurs de composer le contenu. Aujourd hui, avec l internet, cette approche ne convient plus du tout. Les problèmes englobent l envoi et la réception : 1. De messages écrits dans des langues contenant des accents (par exemple le français et l allemand). 2. De messages écrits dans un alphabet non latin (par exemple l hébreu et le russe). 3. De messages écrits sans alphabet (par exemple les idéogrammes chinois et japonais). 4. De messages ne contenant pas de texte du tout (par exemple du son ou des images). Une solution a été proposée dans le RFC 1341 et modifiée dans les RFC 2045 à Elle se nomme MIME (Multipurpose Internet Mail Extensions) et est maintenant largement utilisée. Nous allons la présenter dans la section suivante. Pour plus d informations, reportez-vous aux RFC. L idée sous-jacente de MIME est de continuer d utiliser le format RFC 822, mais d ajouter une structure au corps du message et de définir des règles de codage pour les messages non ASCII. En ne s écartant pas du RFC 822, les messages MIME peuvent être envoyés en utilisant les programmes et les protocoles de messagerie existants. Les seuls éléments devant être modifiés sont les programmes de réception et d envoi, que les utilisateurs peuvent créer eux-mêmes.

20 640 Réseaux Le format MIME définit cinq nouveaux en-têtes de message, comme le montre la figure Le premier, MIME-Version (version MIME), indique simplement à l agent utilisateur qui reçoit le message contenant une extension au format MIME la version du format utilisée. Tout message ne contenant pas ce champ est supposé être un message texte écrit en anglais et est traité en tant que tel. Figure 7.11 Les en-têtes du RFC 822 ajoutés par le format MIME. En-tête MIME-Version: Content-Description: Content-Id: Content-Transfer-Encoding: Content-Type: Description Identifie la version du format MIME utilisé Chaîne lisible par la personne destinataire et décrivant le contenu du message Identifiant unique Méthode d encapsulation du corps pour la transmission Type et format du contenu L en-tête Content-Description: (description de contenu) est une chaîne ASCII renseignant sur la teneur du message. Cet en-tête est nécessaire pour indiquer au récepteur s il vaut la peine de décoder le message et de le lire. Si la chaîne indique : «Photo du hamster de Barbara» et que le récepteur du message ne soit pas un fan de hamsters, le message sera probablement supprimé au lieu d être converti en une photographie couleur à haute résolution. L en-tête Content-Id: identifie le contenu. Il utilise le même format que l en-tête Message-Id:. L en-tête Content-Transfer-Encoding: (identifiant de contenu) indique de quelle façon le contenu est encapsulé pour la transmission. Il existe cinq types de codages (plus une séquence d échappement pour de nouvelles techniques), le plus simple étant le texte ASCII. Les caractères ASCII utilisent 7 bits et peuvent être transportés directement par le protocole de messagerie à condition qu aucune ligne n excède mille caractères. La technique suivante, simple aussi, est semblable à la précédente mais emploie 8 bits, c est-à-dire les valeurs 0 à 255. Ce type de codage est une violation du protocole de messagerie (d origine) en vigueur sur l internet, mais il est utilisé dans certaines parties de l internet qui implémentent des extensions au protocole original. Le fait de déclarer le codage ne le rend pas plus légal, mais qu il soit explicite peut au moins expliquer certaines choses lorsque des difficultés se présentent. Les messages utilisant le codage sur 8 bits doivent néanmoins respecter la longueur de ligne maximale standard de mille caractères. Pire encore sont les messages qui emploient un codage binaire. Ce sont des fichiers binaires arbitraires qui non seulement emploient le codage sur 8 bits mais ne respectent

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt

Plus en détail

Le service de nom : DNS

Le service de nom : DNS Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

DNS. Olivier Aubert 1/27

DNS. Olivier Aubert 1/27 DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

Domaine Name Service ( DNS )

Domaine Name Service ( DNS ) Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns. Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Instructions et spécifications pour la transmission en format XML de déclarations par lots. 30 mai 2015 MODULE 1

Instructions et spécifications pour la transmission en format XML de déclarations par lots. 30 mai 2015 MODULE 1 Instructions et spécifications pour la transmission en format XML de déclarations par lots 30 mai 2015 MODULE 1 Table des matières Modifications apportées dans la présente... 3 1 Renseignements généraux...

Plus en détail

LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3

LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3 LES NOMS DE DOMAINE (Notes) TABLE DES MATIÈRES 0.00 GÉNÉRALITÉS... 2 1.00 NOMS DE DOMAINES GÉNÉRIQUES INTERNATIONAUX... 3 2.00 NOMS DE DOMAINES À SUFFIXE DE DÉSIGNATION NATIONALE (cctld)... 4 3.00 PROCÉDURE

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Manuel utilisateur Portail SAP

Manuel utilisateur Portail SAP Manuel utilisateur Portail SAP Procédures demande d achats Manuel Utilisateur SmileySup - Portail SAP v1.0 1/31 1. Table des matières 1. Table des matières... 2 2. Introduction... 3 3. Vue processus...

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

Manuel d utilisation du site web de l ONRN

Manuel d utilisation du site web de l ONRN Manuel d utilisation du site web de l ONRN Introduction Le but premier de ce document est d expliquer comment contribuer sur le site ONRN. Le site ONRN est un site dont le contenu est géré par un outil

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Documentation du site www.admin.ecoledirecte.com. Mise à jour : Septembre 2013

Documentation du site www.admin.ecoledirecte.com. Mise à jour : Septembre 2013 Documentation du site www.admin.ecoledirecte.com Mise à jour : Septembre 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET D INTERFACE ADMINISTRATION ECOLE DIRECTE...3 1.1 PREAMBULE... 3 1.2 L INSTALLATION...

Plus en détail

Nommage et adressage dans Internet

Nommage et adressage dans Internet 1 Nommage et adressage dans Internet Full Qualified Domain Name et URL FQDN : Full Qualified Domain Name Nom complet d'un hôte, sur l'internet, c'est-à-dire de la machine jusqu'au domaine, en passant par

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Applications KIP Cloud Guide de l utilisateur

Applications KIP Cloud Guide de l utilisateur Guide de l utilisateur Table des matières Configuration requise... 3 Configuration de l impression par le nuage (sans pilote)... 4 Configuration de l imprimante... 5 Impression par le nuage... 8 Onglet

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail